速使用135端口入侵個人電腦
發(fā)表時間:2023-07-03 來源:明輝站整理相關軟件相關文章人氣:
[摘要]通過135端口入侵實際上是利用RPC漏洞來攻擊計算機的。 一般情況下135端口主要用于使用RPC(Remote Procedure Call, 遠程過程調用)協(xié)議并提供DCOM(分布式組件對象模型...
通過135端口入侵實際上是利用RPC漏洞來攻擊計算機的。 一般情況下135端口主要用于使用RPC(Remote Procedure Call, 遠程過程調用)
協(xié)議并提供DCOM(分布式組件對象模型)服務, 通過RPC可以保證在一臺計算機上運行的程序可以順利地 執(zhí)行遠程計算機上的代碼;
使用DCOM可以通過網(wǎng)絡直接進行通信, 能夠跨包括HTTP協(xié)議在內的多種網(wǎng)絡傳輸。 RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞, 該漏洞是由于錯誤地處理格式不正確的消息造成的。 會影響到RPC與DCOM之間的一個接口, 該接口偵聽的端口就是135。
下面我就來介紹一下通過135端口入侵的方法。
(1)通過135端口入侵, 攻擊者首先需要查找網(wǎng)絡上存在135端口漏洞的主機地址, 在查找此類主機過程中, 可以使用一些掃描工具, 比如SuperScan就是典型的端口工具之一。 在SuperScan“開始”文本框中輸入需要掃描的起始地址, 然后在“結束”文本框里填寫好掃描結束的IP地址, 在“掃描類型”選項中選擇“所有端口定義”單選按鈕, 并在右側的文本框中輸入“135”。 再點擊“開始”按鈕即可開始掃描。 掃描結束后, 在下方的列表中可以查看目標主機打開的端口。 然后再點擊“Save”按鈕選好保存路徑, 把里面有漏洞的IP整理下即可。
(2)得到有漏洞后, 我們還有一個功能強大的掃描工具, 比如NTSscn漢化版。 然后在“主機文件“處點擊“打開”按鈕找到我們剛才保存的IP路徑, 在連接共享$處選擇“WMI掃描”, 在“掃描打開端口的主機”處填寫135端口。 最后點擊“開始”即可。 要不了多久就會有結果顯示。
(3)獲得漏洞主機用戶名以后, 我們需要一個開啟的工具, 那就是Recton v2.5。 好了, 萬事具備之欠那“東風”拉。 把剛剛掃描的IP輸入TELNET界面的“遠程主機”處, 以及用戶名和密碼, 不過一般情況下密碼都是空。 下一步點擊“開始執(zhí)行”按鈕等待把TELNET打開吧。 打開后按WIN+R輸入CMD進入再輸入Telnet IP 回車, 會提示讓你輸入用戶名, 把用戶名輸入后, 回車即可進入主機。 而且得到的還是SYSTEM權限。
下一步就是為我們加了擁有管理員權限的用戶, 看看我杰作。 最后我們可以上傳一些遠程性木馬軟件作為后門, 比如灰鴿子, 冰河等。 在這里我就不在展示。 我還是喜歡3389端口, 那我就給他上傳個開啟3389的腳本, 不過對于開啟3389端口的工具網(wǎng)上還真的不少, 比如Recton v2.5就有這個功能。 好了3389端口已經(jīng)成功開啟大家看我連接的。 怎么樣, 就這么輕松得到了一臺。 是不是很過癮啊。
上面是電腦上網(wǎng)安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。